AvancéMalwareReverse EngineeringDefensive

Evasive Malware

A Field Guide to Detecting, Analyzing, and Defeating Advanced Threats

4 / 5

Kyle Cucci sur la course aux armements anti-analyse : détection sandbox, anti-debug, anti-VM, packing, et le tooling et tradecraft côté analyste qui passent ces couches.

Acheter sur Amazon

En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.

Auteurs
Kyle Cucci
Publié
2024
Éditeur
No Starch Press
Pages
488
Langue
English

À lire si

Analystes malware qui ont fini Practical Malware Analysis et continuent de se faire battre par des échantillons qui détectent leur sandbox. La référence actuelle sur le tradecraft anti-analyse, par un praticien sandbox-et-détection respecté.

À éviter si

Débutants. Cucci suppose que vous savez déjà monter un sandbox, faire de l'analyse statique et dynamique et lire de l'assembleur ; le livre prend la suite là où PMA s'arrête.

Points clés

  • Les checks anti-VM et anti-sandbox tournent maintenant en première instruction de la plupart des échantillons ; le livre catalogue les patterns dominants et comment les neutraliser.
  • Les packers modernes sont conceptuellement simples mais opérationnellement exigeants ; le cadrage de Cucci de l'unpacking-comme-émulation-en-étapes est le plus net en imprimé.
  • L'obfuscation de flux de contrôle (opaque predicates, protections basées virtualisation) est le problème actuel le plus dur de l'analyste ; les chapitres là-dessus justifient le livre à eux seuls.

Notes

À coupler avec Practical Malware Analysis (Sikorski/Honig) pour la fondation et Practical Reverse Engineering (Dang/Gazet/Bachaalany) pour la profondeur architecture. Le travail antérieur de Cucci sur Securosophy et les cours SANS FOR610 / FOR710 sont les compléments naturels. La date de publication 2024 maintient le livre actuel face aux écosystèmes de packers modernes.